Salta al contenuto principale



Hanno creato un deserto e la chiamano pace 😬

Ieri mentre facevo un lavoretto domestico seguivo distrattamente la diretta di Rai 1 dedicata al "Giorno della Pace". Uno spettacolo veramente indegno. A parte vabbe', i deliri di Trump alla Knesset, le battute, le risatine, le spallate di complicità con i suoi partners in crime già andate in mondovisione. Poi il modo in cui ha trattato Meloni, da sottoposta due volte, una perché donna l'altra perché premier di un paese vassallo. Ma a dire il vero mentre lui delirava e si vantava di questo e di quello come un bambino di sette anni la cosa che ho trovato più raccapricciante era il tono trionfalistico e i commenti dei vari presentatori e ospiti della diretta. Esperti e giornalisti vari che si affannavano a consacrare la vittoria del capo tribù. Mentre ascoltavo sbigottito tutto questa mostra di servilismo ogni tanto buttavo un occhio e queste persone che sproloquiavano le immaginavo con la bocca sporca di merda, come in certe scene di Salò di Pasolini per intenderci. Raccapricciante. Molinari in particolare mi ha fatto venire i conati di vomito. Abbiamo veramente raggiunto uno dei momenti più bui e vergognosi della nostra storia occidentale. Spero riusciremo presto ad uscire da questo abisso e a raddrizzare un pochino la rotta, altrimenti l'unica cosa che possiamo aspettarci è l'arrivo del crollo definitivo e di un nuovo medioevo.

🤖: L'espressione "hanno creato un deserto e la chiamano pace" è la traduzione o una rielaborazione della frase latina "Ubi solitudinem faciunt, pacem appellant" (tradotto anche come "dove fanno il deserto, lo chiamano pace").
Questa frase fu pronunciata, secondo lo storico romano Publio Cornelio Tacito, dal capo dei Caledoni, Calgaco, nel suo discorso contro l'imperialismo romano, riportato nell'opera Agricola. La citazione completa, attribuita a Calgaco, è spesso resa come: "Rubano, massacrano, rapinano e, con falso nome, lo chiamano impero; infine, dove hanno fatto il deserto, lo chiamano pace" (Auferre, trucidare, rapere falsis nominibus imperium, atque ubi solitudinem faciunt, pacem appellant).



REPORTAGE. Siria. Nei campi con i prigionieri dell’Isis anche due giovani italiane


@Notizie dall'Italia e dal mondo
Silvia Casadei è andata ad Al Hol e Roj, dove da anni si trovano centinaia di famiglie di miliziani dell'Isis uccisi. Le italiane sono combattute tra la possibilità di tornare in Europa e il desiderio di vivere in una società fondata sui







Don Letts The Rebel Dread at Echo Beach


Cosa succede se Don Letts seleziona le canzoni che gli sono piaciute di più dal catalogo della tedesca Echo Beach,  una delle migliori etichette europee di digital dub, digital reggae, musica in levare di grandissima qualità ? Succede che viene pubblicata questa raccolta, " Don Letts The Rebel Dread at Echo Beach", ed è un gran bel sentire. Don Letts è una di quelle rare figure culturali che unisce diversi ambienti, fomentano gli scambi e quando sono presenti fecondano cose nuove.
iyezine.com/va-don-letts-the-r…
@Musica Agorà #musica #reggae #musicareggae


Gaza, non c’è pace senza giustizia


@Giornalismo e disordine informativo
articolo21.org/2025/10/gaza-no…
L’importanza della giornata di ieri è sotto gli occhi di tutti, è un passo simbolico verso la pace e la riparazione delle ferite di Gaza. Il mondo ha assistito a un momento di profonda rilevanza storica: la firma di un accordo di pace che mira a mettere fine a decenni di



Reunions tra business e nostalgia
freezonemagazine.com/rubriche/…
Iniziamo con la definizione del termine Reunion data dall’Oxford Advanced Learner’s Dictionary. “incontro, dopo un lungo periodo di separazione, di persone che in altri tempi sono stati amici (nel nostro caso sono fratelli) o che hanno lavorato insieme“. Il 27 agosto scorso è stata annunciata la reunion degli Oasis o meglio dei fratelli coltelli Liam […]
L'articolo Reunions tra business


Building the LEM’s Legs


If you built a car in, say, Germany, for use in Canada, you could assume that the roads will be more or less the same. Gravity will work the same. While the weather might not be exactly the same, it won’t be totally different. But imagine designing the Lunar Excursion Module that would land two astronauts on the moon for the first time. No one had any experience landing a craft on any alien body before.

The LEM was amazing for many reasons, but as [Apollo11Space] points out, the legs were a particularly thorny engineering problem. They had to land on mostly unknown terrain, stay upright, allow for the ascent module to take off again, and, of course, not weigh down the tiny spaceship. They also had to survive the blast of the LEM’s engine.

Sure, there were some automated probes that landed in 1966 (the Soviets got there first, but NASA was just a few months behind). But by 1966, the first LEM was already three years old.

The video shows how many options were on the table, but the four-legged splayed footprint design was the winner. A Canadian company was instrumental in the successful production of the legs. One interesting thing is that the legs had a one-shot aluminum honeycomb shock absorber that destroyed itself as it absorbed the impact of landing.

It offers a fascinating glimpse into how it must have been to design something for the unknown, which couldn’t be properly tested until it was actually used. It was also fun to see the giant gantry they used to simulate lunar gravity for the test articles (that didn’t look much like the real thing, by the way).

The LEM famously served as a lifeboat for Apollo 13, but the legs probably didn’t matter for that. Of course, what we usually talk about is the amazing software onboard, but that’s only part of the story.

youtube.com/embed/lsiUJnaU1Ek?…


hackaday.com/2025/10/13/buildi…



Etching Atomically Fine Needle Points


A metal needle tip comes to a point against a white background. A scale bar in the lower left shows a 300 micrometer length.

[Vik Olliver] has been extending the lower resolution limits of 3D printers with the RepRapMicron project, which aims to print structures with a feature size of ten micrometers. A molten plastic extruder would be impractical at such small scales, even if a hobbyist could manufacture one small enough, so instead [Vik]’s working on a system that uses a very fine needle point to place tiny droplets of UV resin on a substrate. These points have to be sharper than anything readily available, so his latest experiments have focused on electrochemically etching his own needles.

The needles start with a fine wire, which a 3D-printed bracket holds hanging down into a beaker of electrolyte, where another electrode is located. By applying a few volts across the circuit, with the wire acting as an anode, electrochemical erosion eventually wears through the wire and it drops off, leaving an atomically sharp point. Titanium wire performs best, but Nichrome and stainless steel also work. Copper wire doesn’t work, and by extension, nor does the plated copper wire sometimes sold as “stainless steel” by sketchy online merchants.

The electrolyte was made from either a 5% sodium chloride solution or 1% nitric acid. The salt solution produced a very thin, fine point, but also produced a cloudy suspension of metal hydroxides around the wire, which made it hard to tell when the wire had broken off. The goal of nitric acid was to prevent hydroxide formation; it produced a shorter, blunter tip with a pitted shaft, but it simply etched the tip of the wire to a point, with the rest of the wire never dropping off. Some experimentation revealed that a mixture of the two electrolyte solutions struck a good balance which etched fine points like the pure salt solution, but also avoided cloudy precipitates.

If you’re interested in seeing more of the RepRapMicron, we’ve looked at a previous iteration which scribed a minuscule Jolly Wrencher in marker ink. On a more macro scale, we’ve also seen one 3D printer which used a similar resin deposition scheme.


hackaday.com/2025/10/13/etchin…



David Essig – A Musica in Collina
freezonemagazine.com/rubriche/…
Con questo concerto inauguro il recupero del materiale video degli anni 90 che ho registrato in vari concerti, qui in particolare alla rassegna storica di Musica in Collina ad Olgiate Comasco per iniziativa del compianto amico Giulio Bianchi. Quindi questa documentazione è soprattutto un omaggio che voglio fare all’impegno e alla passione che hanno contraddistinto […]
L'articolo David


A 48 ORE DALLE OSSERVAZIONI


Proseguono le nostre attività di definitiva messa a punto delle osservazioni alla Valutazione d'impatto ambientale farsa messa su da Gualtieri.
13 ottobre 2025


SMD Soldering with Big Iron


You have some fine pitch soldering to do, but all you have on hand is a big soldering iron. What do you do? There are a few possible answers, but [Mr SolderFix] likes to pull a strand from a large wire, file the point down, and coil it around the soldering iron. This gives you a very tiny hot tip. Sure, the wire won’t last forever, but who cares? When it gives up, you can simply make another one.

Many people have done things like this before — we are guilty — but we really liked [Mr Solder Fix’s] presentation over two videos that you can see below. He coils his wire over a form. In his case, he’s using a screwdriver handle and some tape to get to the right size. We’ve been known to use the shanks of drill bits for that purpose, since it is easy to get different sizes.

Truthfully, while sometimes you do really need a tiny tip, we prefer having a tip with some thermal mass. If you use something shaped like a slotted screwdriver blade, you can get contact area when you need it, or rotate the iron 90 degrees and get a very narrow profile.

But the copper coil method does work well, as you can see. This will work with nearly any iron. The first examples with fairly large resistors work predictably well. But we were really impressed with some of the very fine pitch connectors in part 2.

Of course, a fine tip is only part of the equation. It doesn’t hurt that he has a microscope and thin solder. If you want to up your SMD game, Oregon State University can help. We find it amusing that many products today are smaller than the components we used to use.

youtube.com/embed/jdWskB1ee_I?…

youtube.com/embed/JG3jD9eMc8g?…


hackaday.com/2025/10/13/smd-so…





Trump, 'vorrei avere Al Sisi nel consiglio pace per Gaza'

e che palle... ma possibile che appena ci sia un fascista o un dittatore trump dichiara sempre il suo amore?



Afghanistan e Pakistan, combattimenti alla frontiera con decine di morti


@Notizie dall'Italia e dal mondo
Decine di soldati uccisi e postazioni occupate in entrambe le direzioni, mentre Islamabad e Kabul chiudono i valichi di frontiera e rafforzano la sicurezza lungo il confine settentrionale
L'articolo Afghanistan e Pakistan, combattimenti alla frontiera con decine



La “Pax americana” imposta dall’alto da Washington


@Giornalismo e disordine informativo
articolo21.org/2025/10/la-pax-…
La collocazione dei capi di stato dietro il lungo tavolo marrone di Shrarm el sheik dice tutto. Al centro , a condurre tutta la cerimonia, quasi fosse il padrone di casa, il trionfatore assoluto: Donald Trump. In prima fila i



GAZA. Concluso scambio ostaggi israeliani-prigionieri politici palestinesi


@Notizie dall'Italia e dal mondo
Consegnati alla Croce Rossa i 20 israeliani. Scarcerati 2000 prigionieri palestinesi. Durante il discorso di Trump alla Knesset, due deputati della sinistra, Ayman Odeh e Ofer Cassif, sono stati espulsi per aver mostrato un cartello con la scritta



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Waverider: Scanning Spectra One Pixel at a Time


waverider

Hyperspectral cameras aren’t commonplace items; they capture spectral data for each of their pixels. While commercial hyperspectral cameras often start in the tens of thousands of dollars, [anfractuosity] decided to make his own with the Waverider.

To capture spectral data from every pixel location in the camera, [anfractuosity] first needed a way to collect that data — for that, he used an AFBR-S20M2WV, a miniature USB spectrometer he picked up second-hand. This sensor allows for the collection of data from 225 nm all the way up to 1000 nm. Of course, the sensor can only do that for one single input, so to turn it into a camera, [anfractuosity] added a stepper-driven x-y stage controlled by a Raspberry Pi Pico and some TMC2130 stepper drivers.

With some 3D-printed parts to hold things together and a fiber-optic cable, [anfractuosity] now had a way to move the one-pixel camera through a wide range of locations, turning that one pixel into a much larger pixel array needed to get a recognizable image out. It’s not the fastest camera we’ve seen — with one 400 × 400 array of images taking almost 19 hours to capture — but it does produce an image that has far more than one RGB value per pixel.

Head over to [anfractuosity]’s site to check out all the images created and to find out more about this project, and check out some of our other single-pixel camera projects we’ve featured in the past. Or, maybe you can use your phone.

youtube.com/embed/ZXXJrwNGh8A?…


hackaday.com/2025/10/13/waveri…



#USA-#Cina, l'escalation impossibile


altrenotizie.org/primo-piano/1…


RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud


È stata identificata unavulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente a hypervisor dannosi di compromettere macchine virtuali crittografate e ottenere pieno accesso alla loro memoria.

L’attacco, denominato RMPocalypse, mina le fondamentali garanzie di riservatezza e integrità su cui si basa il modello di esecuzione attendibile SEV-SNP.

La ricerca presentata alla conferenza ACM CCS 2025 di Taipei, descrive in dettaglio come una vulnerabilità venga sfruttata durante l’inizializzazione della struttura chiave di SEV-SNP, la Reverse Map Table (RMP). Questa tabella mappa gli indirizzi fisici dell’host alle pagine virtuali guest ed è responsabile della prevenzione degli attacchi di page-spoofing noti dalle precedenti generazioni di SEV e SEV-ES. Tuttavia, la RMP stessa non esiste ancora all’avvio e pertanto non può proteggersi dalle scritture dei kernel x86 in esecuzione parallelamente al processo di inizializzazione.

La vulnerabilità è tracciata come CVE-2025-0033 (punteggio CVSS: 8,2) e colpisce i processori AMD basati sulle architetture Zen 3, Zen 4 e Zen 5, inclusi i chip server EPYC utilizzati attivamente nelle infrastrutture cloud. Il problema è un circolo vizioso: l’RMP dovrebbe proteggersi dalle modifiche, ma durante la fase di configurazione iniziale tale protezione non è ancora attiva. La gestione di questa fase è delegata al coprocessore Platform Security Processor (PSP), basato sull’architettura ARM. Crea barriere sotto forma di Trusted Memory Regions (TMR) sul controller di memoria e impedisce inoltre ai core x86 di scrivere in memoria. Tuttavia, come hanno dimostrato i ricercatori Benedikt Schlüter e Shweta Shinde dell’ETH di Zurigo, queste misure sono insufficienti.

Il funzionamento asincrono dei core x86 consente loro di scrivere linee di cache sporche nella memoria RMP prima che la PSP attivi la protezione completa. Quando i TMR vengono cancellati dopo l’inizializzazione, queste scritture non cancellate vengono scaricate nella DRAM, sovrascrivendo la tabella RMP con valori arbitrari.

Esperimenti condotti su EPYC 9135 (Zen 5), 9124 (Zen 4) e 7313 (Zen 3) hanno confermato che le sovrascritture avvengono senza errori, soprattutto su Zen 3, dove i problemi di coerenza aggravano la situazione. Sebbene il firmware della PSP contenga accenni di meccanismi di protezione come il flushing della cache, la mancanza di un flush TLB globale e la natura chiusa di alcuni componenti impediscono la protezione completa.

L’attacco RMPocalypse consente agli aggressori di mettere le pagine protette in uno stato in cui l’hypervisor può modificarle liberamente. Ciò consente quattro tipi di attacchi:

  • Falsificazione dei report di attestazione . Un aggressore può sostituire le pagine di contesto con vecchie copie crittografate, ingannando così il sistema guest e fidandosi falsamente della macchina virtuale dannosa. Le pagine di contesto non sono protette dalla sovrascrittura perché prive di una firma di integrità crittografica.
  • Abilitazione della modalità debug. Modificando silenziosamente un singolo bit nella policy di contesto, l’attacco abilita l’API SNPDEBUGDECRYPT/ENCRYPT, garantendo all’hypervisor pieno accesso alla memoria sensibile della macchina virtuale. Tutto ciò avviene senza violare l’attestazione e con un’affidabilità superiore al 99,9% in meno di 15 ms.
  • Riproduzione dello stato VMSA. Questo vettore consente di ripristinare i registri della macchina virtuale a uno snapshot precedente, compromettendo l’integrità dell’esecuzione e aprendo la strada a rollback verso stati vulnerabili.
  • Iniezione di codice arbitrario. L’aggressore utilizza SNPPAGEMOVE per falsificare i valori di tweak e iniettare traffico dannoso (ad esempio, pacchetti di rete) direttamente nel codice del kernel, bypassando la protezione crittografica e ASLR. L’intero processo richiede circa 5 ms.

Pertanto, SEV-SNP perde completamente le sue proprietà protettive in condizioni di hypervisor non attendibile. Questo è fondamentale per le attività che elaborano dati sensibili, dalle applicazioni aziendali ai modelli di intelligenza artificiale e all’archiviazione cloud.

AMD ha confermato la vulnerabilità e ha annunciato di essere al lavoro sulle patch, ma al momento della pubblicazione, le correzioni per i processori interessati non sono disponibili. Come soluzione temporanea, i ricercatori propongono di riconfigurare le barriere a livello di core, inclusa la pre-validazione delle cache prima della rimozione del TMR o l’imposizione di una cache globale e del flush del TLB dopo aver completato la configurazione RMP. Per Zen 3, questo è complicato dalla necessità di una sincronizzazione aggiuntiva dovuta a problemi di coerenza.

RMPocalypse si unisce agli attacchi CacheWarp e Heckler nel dimostrare quanto siano vulnerabili anche le tecnologie di confidential computing più avanzate. Sebbene AMD abbia parzialmente reso open source il firmware PSP, i componenti proprietari ne ostacolano ancora l’analisi e la mitigazione complete. Poiché la vulnerabilità può essere sfruttata in meno di 234 millisecondi durante la fase SNPINITEX, è necessario rivalutare la fiducia nei meccanismi di sicurezza hardware.

L'articolo RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud proviene da il blog della sicurezza informatica.





Reykjavík, di Ragnar Jónasson e Katrin Jakobsdóttir


@Giornalismo e disordine informativo
articolo21.org/2025/10/reykjav…
Un nordic noir avvincente e scorrevole che mantiene viva la suspense lungo tutta la narrazione, con un ritmo sempre più incalzante man mano che si avvicina alla scioccante verità. I co-autori maneggiano l’intreccio con



Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi


@Informatica (Italy e non Italy 😁)
Tre quarti delle strutture sanitarie colpite hanno dovuto interrompere l’assistenza ai pazienti. Ma non sono numeri, bensì è la rappresentazione di una sanità che deve imparare ad affrontare minacce sempre più complesse e interconnesse. Ecco come evitare il rischio cyber
L'articolo



Giornalisti palestinesi premiati a Roma, appello a Tajani - Città Nuova share.google/FEK1NSvoyPb1SUZJj


JP Morgan sgancia la bomba, un trilione e mezzo di dollari sulla sicurezza nazionale. I dettagli

@Notizie dall'Italia e dal mondo

“È diventato dolorosamente chiaro che gli Stati Uniti hanno permesso a sé stessi di dipendere troppo da fonti inaffidabili di minerali critici, prodotti e manifattura”. È con questa premessa che Jaime Dimon, presidente e ceo di JP Morgan Chase, ha annunciato



La cultura della destra e la riscrizione della Storia


@Giornalismo e disordine informativo
articolo21.org/2025/10/la-cult…
La Storia non è buona o cattiva, è solo composta da fatti, date, luoghi. Gli storici studiano e verificano i fatti, i narratori raccontano le storie e i luoghi dove sono ambientate, la società civile e politica



Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati


@Informatica (Italy e non Italy 😁)
Molte le aziende colpite dalla campagna malevola condotta utilizzando token OAuth rubati da SalesLoft Drift e che ha coinvolto gli utilizzatori di Salesforce CRM. Aziende che ora si ritrovano nella lista delle rivendicazioni del



ILS Roma - Linux Day Roma 2025 – Here we go!


roma.ils.org/2025/10/13/linux-…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Salve ciurma! Ottobre è il mese del Linux Day, e qui ne abbiamo più di uno! Iniziamo subito con un “aperitivo digitale” di benvenuto presso la Maker Faire, dove Il Faro


Linux Day Roma 2025 – Here we go!


Salve ciurma! Ottobre è il mese del Linux Day, e qui ne abbiamo più di uno!

Iniziamo subito con un “aperitivo digitale” di benvenuto presso la Maker Faire, dove Il Faro D’Argento APS presenterà la versione rinnovata del progetto Birdgarden, una fototrappola sviluppata con hardware e software open! Maggiori informazioni presso webradiofaro.it/wp/2025/10/04/…

Dopo averci offerto il simbolico aperitivo, sempre Il Faro D’Argento APS, presso la sede dell’Associazione – in via Umberto Giordano 95, presenterà il Linux Day a Roma, sabato 25 mattina dalle 10 alle 13, dove troverete anche il nostro supporto per l’installazione di Linux!Maggiori informazioni presso webradiofaro.it/wp/linux-day-2…
Contemporaneamente, il Roma2LUG presenterà il proprio Linux Day presso l’università di Roma Tor Vergata, maggiori informazioni presso il sito lug.uniroma2.it/eventi/linux-d…
Chiudere il mese sarà invece il compito del Linux Day di Velletri, dove giovedì 30 Ottobre pomeriggio, dalle ore 16:00, i ragazzi del VelletriLUG, di ILS Roma e del LUG Latina presenteranno il loro Linux Day “da Zero a Git”, con argomenti sia per neofiti che per i più navigati! Maggiori informazioni sul sito velletrilug.org/linuxday2025/

#argento #day #faro #latina #linux #linuxDay #ostia #roma #velletri


DajeLinux reshared this.



L’alba di GXC Team: smantellato un gruppo cyber criminale grazie all’intelligence collaborativa


@Informatica (Italy e non Italy 😁)
C’è un momento, in ogni indagine di cybercrime, in cui i fili sparsi iniziano ad annodarsi. È quello in cui i domini fasulli, le identità rubate, le transazioni in criptovalute e le infrastrutture malevole smettono di essere



Mass surveillance of telecommunications document pool


In the law enforcement context, “data retention” refers to the mandatory retention by providers of electronic communications services (email, private messaging, internet access providers, etc.) of metadata of all their users only for law enforcement purposes. Because it is applied to everyone indiscriminately, it constitutes a mass surveillance measure. After the former Data Retention Directive was struck down by the CJEU in 2014 as it violated fundamental rights, the Commission is seeking to adopt new rules at EU level, posing a clear threat to everyone’s digital rights.

The post Mass surveillance of telecommunications document pool appeared first on European Digital Rights (EDRi).

Light reshared this.



L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST


Sono apparse sul mercato le prime soluzioni realmente funzionali che utilizzano l’intelligenza artificiale per individuare vulnerabilità nel codice sorgente. La nuova generazione di sistemi AI-SAST, i cosiddetti “AI Security Engineer”, non si limitano più ad automatizzare l’analisi statica, ma imitano il pensiero di un auditor, identificando difetti logici, errori architetturali e incongruenze tra l’intento dello sviluppatore e l’implementazione.

Un ricercatore che ha testato questi prodotti ha riferito che ZeroPath, Corgea e Almanax attualmente offrono i risultati migliori. Questi strumenti possono individuare vulnerabilità ed errori reali in pochi minuti, inclusi difetti complessi nella logica di business, senza l’utilizzo di rigide regole di firma.

Analizzano il contesto, confrontano funzioni, variabili e dati tra file e generano persino potenziali correzioni del codice. Il tasso di falsi positivi è significativamente inferiore a quello delle piattaforme SAST classiche .

I motori di intelligenza artificiale di tali sistemi operano in un processo a più fasi. Innanzitutto, indicizzano il repository, costruiscono un albero sintattico astratto e determinano lo scopo dell’applicazione.

Quindi analizzano il codice in modo sequenziale, riga per riga, funzione per funzione e file per file, utilizzando algoritmi di ricerca proprietari, euristiche e query LLM. La fase finale prevede la verifica della raggiungibilità delle vulnerabilità, la valutazione della loro gravità e la deduplicazione automatica dei risultati. Alcune soluzioni, come ZeroPath, analizzano inoltre le dipendenze, determinando se le CVE pubbliche hanno un impatto su un progetto specifico e generando report SOC 2.

Durante i test, ZeroPath ha dimostrato un tasso di rilevamento prossimo al 100% per le vulnerabilità di test e ha identificato oltre 50 nuovi problemi in progetti open source, tra cui curl, sudo, Next.js, Avahi e Squid.

Tra questi, buffer overflow, gestione errata dei certificati, perdite di memoria, controllo improprio delle eccezioni e vulnerabilità nell’implementazione TLS.

Corgea ha ottenuto ottimi risultati nell’utilizzo di codice JavaScript e ha prodotto report dettagliati con grafici di analisi delle taint, sebbene abbia prodotto un numero elevato di falsi positivi. Almanax si è rivelato utile per individuare frammenti dannosi ed errori semplici all’interno di singoli file, ma è stato meno efficace nell’analisi delle relazioni tra i file.

Nonostante le limitate capacità di correzione automatica e i rari errori di classificazione, l’efficacia di tali sistemi è già impressionante. Possono controllare vecchi frammenti di codice, analizzare automaticamente i nuovi commit, integrarsi con CI/CD e aiutare gli sviluppatori a correggere le vulnerabilità prima del rilascio. Al loro attuale basso costo, queste soluzioni stanno diventando uno strumento estremamente conveniente per i penetration tester e i team di sicurezza aziendale.

La conclusione principale dell’autore è che le piattaforme AI-SAST rappresenteranno uno dei progressi tecnologici più significativi nella sicurezza informatica dalla rinascita del fuzzing negli anni 2010. Non sostituiranno completamente i penetration tester , ma svolgono già gran parte del lavoro di routine, migliorando la qualità del codice e riducendo il numero di vulnerabilità critiche.

L'articolo L’intelligenza artificiale entra nello Sviluppo Sicuro del codice: i nuovi strumenti AI-SAST proviene da il blog della sicurezza informatica.